Begrüßung und in eigener Sache

Größe: px
Ab Seite anzeigen:

Download "Begrüßung und in eigener Sache"

Transkript

1 Begrüßung und in eigener Sache Mandantenveranstaltung zur Informationstechnologie 2016 Holger Klindtworth

2 Ebner Stolz Über uns FAKTEN AUF EINEN BLICK > Mitarbeiter LEISTUNGS- SPEKTRUM Wirtschaftsprüfung, Steuerberatung, Rechtsberatung und Unternehmensberatung aus einer Hand > 100 Partner MANDANTEN Überwiegend mittelständisch, aus allen Branchen Nr. 7 in Deutschland ORGANISATION Mandantenorientiert, interdisziplinäre Teams, flache Hierarchien 168 Mio. Euro Umsatz in 2015 INTERNATIONALES NETZWERK Nexia International mit mehr als 560 Büros in über 120 Ländern 2

3 Fokussierung auf den Mittelstand 10% Durchschnittliches Umsatzwachstum in den letzten fünf Jahren (überwiegend organisch!) UMSATZ IN EUR MIO. MITARBEITER

4 Wir leben den multidisziplinären Ansatz WIRTSCHAFTSPRÜFUNG Jahres- und Konzernabschlussprüfung Internationale Rechnungslegung Sonderprüfungen und sonstige Bestätigungsleistungen Externe Qualitätskontrolle Corporate Finance Unternehmensbewertung IT-Prüfung und IT-Beratung Interne Revision Risiko- und Compliance Management Restrukturierung WIRTSCHAFTS- PRÜFUNG STEUER- BERATUNG STEUERBERATUNG Steuerdeklaration Laufende Steuerberatung Gestaltungsberatung Nachfolgeplanung Internationales Steuerrecht Vermögende Privatpersonen Steuerstreit- und Steuerstrafrecht Jahresabschlusserstellung Finanzbuchhaltung Lohn- und Gehaltsbuchhaltung Arbeitsrecht Erbrecht Gesellschaftsrecht Immobilienrecht Kapitalmarktrecht Corporate Finance Sanierung und Insolvenz Steuerstrafrecht Wettbewerbsrecht und gewerblicher Rechtsschutz RECHTS- BERATUNG UNTERNEHMENS- BERATUNG Corporate Development Corporate Finance Performance Management Controlling und Unternehmenssteuerung Restrukturierung RECHTSBERATUNG UNTERNEHMENSBERATUNG 4

5 Top Ten-Liste führender Wirtschaftsprüfungs- und Steuerberatungsgesellschaften in Deutschland RANG NACH UMSATZ UNTERNEHMEN UMSATZ IN MIO. EURO MITARBEITERZAHL IN DEUTSCHLAND ANZAHL MANDATE NACH 319a HGB Veränd Veränd Rang 1 1 PWC 1.636, ,1 5,9% ,1% Ernst & Young 1.531, ,0 9,2% ,8% KPMG 1.506, ,0 9,0% ,1% Deloitte 789,6 729,4 8,3% ,0% BDO 212,2 207,6 2,2% ,6% Rödl & Partner 183,1 170,0 7,7% ,3% Ebner Stolz 167,8 160,2 4,7% ,2% Baker Tilly Roelfs 137,5 130,5 5,4% ,1% Roever Broenner Susat Mazars 114,0 110,9 2,8% ,4% Warth & Klein Grant Thornton 85,9 76,0 13,0% ,7% 8 8 Quelle: Lünendonk -Liste 2016 Führende Wirtschaftsprüfungs- und Steuerberatungs-Gesellschaften in Deutschland Stand 6. Juli

6 Lokale Nähe Bundesweit 15 Standorte Köln Stuttgart Hamburg München BERLIN BONN BREMEN DÜSSELDORF FRANKFURT HAMBURG HANNOVER KARLSRUHE KÖLN LEIPZIG MÜNCHEN REUTLINGEN SIEGEN SOLINGEN STUTTGART 6

7 GBIT Maskottchen Der Geschäftsbereich IT Revision GBIT

8 Einordnung, Ziele, Arbeitsweise In den Bereichen Projektbegleitungen, Verfahrens- und Prozessprüfung, IT-Systemprüfung, Compliance-Prüfung und Datenschutz haben wir in zahlreichen Aufträgen im Rahmen von Zertifizierungen (Bescheinigungen), Projektbegleitungen, Innenrevisionsaufträgen, Jahresabschlussprüfungen und Beratungsprojekten ein erhebliches Wissen angesammelt, das wir Ihnen gerne zur Verfügung stellen. Die überwiegende Anzahl unserer Mandate beruht dabei auf einem langjährigen Vertrauensverhältnis. Wir sind kompetenter Ansprechpartner rund um alle Projektbegleitungs-, IT- und Innenrevisions-Themen, die mit Compliance, Ordnungsmäßigkeit und Sicherheit zusammenhängen. 8

9 Veränderungen in der Welt Die technologischen Veränderungen der letzten Jahre waren gewaltig, die kommenden werden es auch sein. Die Digitalisierung wird an keinem Unternehmen und keinem Menschen spurlos vorübergehen. Nur wer in der IT frühzeitig Geschwindigkeit, Qualität und Ordnungsmäßigkeit (Compliance) miteinander in Einklang bringt, wird am Markt bestehen. Mitarbeiter Compliance Technologie Change 9

10 Veränderungen im GBIT Um unsere Mandanten auch in Zukunft angemessen betreuen zu können, haben wir das Team um ca. 50% mit erfahrenen Kollegen vergrößert. Mitarbeiter Um näher dran zu sein, haben wir den vierten GBIT Standort in München eröffnet. Compliance Technologie Um den Anforderungen der neuen Zeit gerecht zu werden, haben wir unsere Kompetenzen im Besonderen in den Bereichen IT-Sicherheit, ISMS und ISO sowie in der revisionsnahen IT- Beratung ausgebaut und abgerundet. Change 10

11 Geschäftsbereich IT-Revision Die Qualität der Prüfung steht bei uns im Vordergrund, sie resultiert im Wesentlichen aus der Fachkompetenz und Erfahrung unserer Mitarbeiter: 32 Mitarbeiter Hamburg, Köln, Stuttgart, München mit 5-10 Mitarbeitern pro Standort 16 CISA 4 CIA durchschnittliche Berufserfahrung > 7 Jahre Alle notwendigen einschlägigen Qualifikationen 3 WP und StB (im GB) 3 CISM sowie CFE, CGEIT, CRISC, QA DIIR, QAR IT ISACA 11

12 Themenschwerpunkte des Geschäftsbereichs IT JAP IT-Sicherheit IT Beratung/ Projekte GBIT Zertifizierungen Banken Innenrevision 12

13 Leistungspakete Geschäftsbereich IT-Revision Überblick IT-Revision (JAP) ERP-Prüfung Zertifizierung / Bescheinigung Prüfung JAP (PS 330) IKS-Prüfung (Autom. Kontrollen) SAP-Prüfung Square-Ansatz Software (PS 880) Service/RZ (PS951/IASE3402) Unternehmensberatung Datenanalyse (JET) Prüfung IT-Governance CheckAud (Berechtigungen) NAV-Welt etc. ISMS ISO 27001/ BCM ISO Datenschutz IT-Steuer Datenanalyse Projektbegleitung Steuer E-Bilanz E-Invoice GoBD / Simulation BP / Datenzugriff Archivierung und Kassensysteme Massendaten-Analyse IDEA/ACL Doppelzahlungen Excel-Prüfungen Insolvenzanalysen Projektbegleitung (PS 850) Design / Schulung IKS Migrationsprüfung Redaktionelle Betreuung Internat. Audit / Lizenzprüfung Innenrevision Datenschutz Unterstützung globaler Teams Prozessprüfung Datenschutz-Prüfung/-Check Nexia SOx Prüfung und Beratung Microsoft Lizenzprüfung SAP-Systemvermessung Quality Assessment (QA) Fraud / Computerforensik Risikomanagement, Compliance Stellung ext. Datenschutzbeauftragten Datenschutz-Coaching IT-Valuation IT-Beratung IT-Sicherheit IT-Due-Diligence IT-Strategieberatung Technische IT Sicherheit Corporate Finance Softwarebewertung Softwareauswahl Projektmanagement Beratung IT-Governance / Compliance Beurteilung Sicherheitskonzepte Risikoanalyse / QuickCheck ISMS / BCM Implementierung 13

14 Wir holen die Kuh vom Eis! 14

15 und das kann man nur, wenn man Näher dran ist. Mandantenveranstaltung Geschäftsbereich IT Revision GBIT 2016

16 AGENDA Neues aus der IT Auswirkungen des IT-Sicherheitsgesetzes in der Praxis und ISO Die EU-Datenschutzgrundverordnung Sicherer Datenaustausch Überlegungen zur Digitalisierung Kaffeepause 15:30 Grillbuffet und Getränke ca. 17:30 16

17 WIR SIND IMMER FÜR SIE DA. BERLIN BONN BREMEN DÜSSELDORF FRANKFURT HAMBURG HANNOVER KARLSRUHE KÖLN LEIPZIG HOLGER KLINDTWORTH CISA CIA CISM Partner Tel Fax EBNER STOLZ Ludwig-Erhard-Straße Hamburg Tel Fax MÜNCHEN REUTLINGEN SIEGEN SOLINGEN STUTTGART

18 Update Neues aus der IT Mandantenveranstaltung zur Informationstechnologie 2016 Holger Klindtworth

19 Gliederung Next-Generation-Network Elektronische Reisekostenerfassung Elektronischer Kontoauszug Gesetz gegen Manipulation an Kassensystemen 2

20 Next-Generation-Network 3

21 Next-Generation-Network 1 Alarm- und Gefahrenmeldungen werden heute meistens noch über das analoge Telefonnetz, ISDN oder GSM-Netz übertragen. Heute: heterogene Infrastruktur der Telekommunikation in Deutschland Zukunft: ALL-IP, dabei wird die gesamte bundesweite Netzinfrastruktur zusammengelegt = Next-Generation- Network Umstellung des Netzes laut Telekom bis Ende 2018 (ebenso: ARM/GBE, PSTN und SDH) 4

22 Next-Generation-Network 2 Vorteil für den Kunden bzw. die Unternehmen ist die Konvergenz: Integration in das Unternehmensnetzwerk, somit nur ein Netz für alle Dienste. Jedoch geht gleichzeitig auch ein Umstrukturierungsbedarf einher: Umstellung auf NGN bringt einen nicht unerheblichen finanziellen Aufwand mit sich Änderungen und Anpassungen an der bisherigen Technik, wie Alarm- und Gefahrenmeldeüberwachungstechnik (Alarmanlage, Brandmeldetechnik, Störungsmeldeanlage) sind notwendig 5

23 Next-Generation-Network 3 Durch die Umstellung von ISDN auf NGN müssen auch die im Unternehmen verwendeten Telefonanlagen ausgetauscht werden, da diese gar nicht mehr oder zumindest nicht mehr in dem bisher genutzten Umfang verwendbar sind. Daher sind die bisher eingesetzten Endgeräte auf All-IP-Fähigkeit zu überprüfen und falls notwendig, auszutauschen (Router mit einbezogen). Hinweis: Bestandsanalyse durchführen, die Aufschluss über die nachzurüstenden bzw. auszutauschenden Geräte liefert. 6

24 Elektronische Reisekostenerfassung 7

25 Elektronische Reisekostenerfassung 1 Beispielsweise mit Concur von SAP oder Onexma. Erfassung der Belege für die Reisekostenabrechnung bequem mit dem Smartphone. Fotografieren der Belege (z. B. Bewirtungsbelege, Taxi-Quittungen oder Hotelrechnungen) per App. 8

26 Elektronische Reisekostenerfassung 2 Problematik: die meisten erhaltenen Belege sind nicht personalisierte Belege Unternehmen müssen einen klaren Prozess definieren, um zu gewährleisten, dass keine Manipulation der Belege erfolgen kann. Lösungsvorschläge: keine direkte Vernichtung der Belege Personalisierung von Belegen Belege mit Bearbeitungsvermerken versehen 9

27 Elektronischer Kontoauszug 10

28 Elektronischer Kontoauszug 1 In Zeiten von Online-Banking sind elektronische Kontoauszüge mittlerweile an der Tagesordnung Jedoch reicht der Ausdruck des elektronischen Auszugs bei Bankkunden mit Gewinneinkünften nicht aus, da dieser Ausdruck beweisrechtlich nicht den originären Papierkontoauszügen gleichgestellt ist es muss auch das originäre digitale Dokument aufbewahrt werden. 11

29 Elektronischer Kontoauszug 2 Das bisher genutzte Datenverarbeitungsverfahren muss dabei sicherstellen, das alle erfassten Datenbestände nicht nachträglich unterdrückt oder ohne Kenntlichmachung überschrieben, geändert, verfälscht oder gelöscht werden können. Das Bundesfinanzministerium (BMF) hat am beschlossen, ab sofort auch elektronische Kontoauszüge als Buchungsbeleg anzuerkennen. 12

30 Elektronischer Kontoauszug 3 Anerkannt wird der elektronische Kontoauszug, wenn der Auszug beim Eingang vom Unternehmer auf seine Richtigkeit geprüft wird und er dieses Vorgehen dokumentiert / protokolliert BMF weißt darauf hin, dass die obersten Finanzbehörden anregen, dass Kreditinstitute ihren Bankkunden für einen Zeitraum von 10 Jahren kostenlos eine Zweitschrift ihrer Kontoauszüge bereitstellen. 13

31 Gesetz gegen Manipulation an Kassensystemen 14

32 Gesetz gegen Manipulation an Kassensystemen Referentenentwurf des Gesetzes zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen in Verbindung mit dem Entwurf einer technischen Verordnung (vom ) Zielsetzung Sicherstellung der Unveränderbarkeit der digitalen Grundaufzeichnungen wie bspw. in elektronischen Registerkassen; Ergänzung der Vorschrift 146 AO (Abgabenordung). 15

33 Gesetz gegen Manipulation an Kassensystemen Die Notwendigkeit der Regelungen resultiert aus den heute bestehenden Möglichkeiten, folgende Manipulationen der Kassendaten durchzuführen: nicht dokumentierte Stornierungen nicht erkennbare Änderungen mittels elektronischer Programme Einsatz von Manipulationssoftware (bspw. Phantomware, Zapper) Schwierigkeit im Rahmen der steuerlichen Außenprüfung manipulative Eingriffe festzustellen 16

34 Gesetz gegen Manipulation an Kassensystemen NEU Aufnahme in die Abgabenordnung (AO) der Einzelaufzeichnungspflicht der Geschäftsvorfälle (nach GoBD) auch für die Nutzung elektronischer Aufzeichnungssysteme; Wegfall der möglichen Ausnahmen für die tägliche Aufzeichnung der Kasseneinnahmen und -ausgaben ( 146 Abs. 1 AO-E) Maßnahmen des Referentenentwurfs 1. Zertifizierte technische Sicherheitseinrichtung in einem elektronischen Aufzeichnungssystem 2. Einführung einer Kassen-Nachschau 3. Sanktionierung von Verstößen Erstmalige Anwendung Die erstmalige Anwendung ist vorgesehen für die Wirtschaftsjahre, die nach dem beginnen (in manchen Fällen eine Übergangsregelung bis zum ) Geschätzte Kosten für die Umrüstung Geschätzte Kosten für die Umrüstung für Betriebe mit elektronischen Kassensystemen: ca. 500 Mio. EUR für ca. 2,5 Mio. Kassensysteme in Deutschland 17

35 Gesetz gegen Manipulation an Kassensystemen Protokollierung von digitalen Grundaufzeichnungen im Sinne des 146a Abs. 1 S. 1 der AO Für jede Aufzeichnung eines Geschäftsvorfalls oder anderen Vorgangs muss von einem elektronischen Aufzeichnungssystem eine neue Transaktion gestartet werden 18

36 Gesetz gegen Manipulation an Kassensystemen Die Transaktion hat zu enthalten: den Zeitpunkt des Vorgangsbeginns eine eindeutige und fortlaufende Transaktionsnummer die Art und die Daten des Vorgangs die Zahlungsart den Zeitpunkt der Vorgangsbeendigung oder des Vorgangsabbruchs einen Prüfwert Ausgestellte Belege sollen künftig den Zeitpunkt des Beginns der Transaktion enthalten, die eindeutige Transaktionsnummer soll auf dem Beleg ersichtlich sein. 19

37 Gesetz gegen Manipulation an Kassensystemen 1. Zertifizierte technische Sicherheitseinrichtung in einem elektronischen Aufzeichnungssystem Elektronische Aufzeichnungssysteme im Sinne des 146a Abs. 1 S.1 der AO sind elektronische und computergestützte Kassensysteme oder Registerkassen (keine elektronischen Buchhaltungsprogramme) Die Sicherheitseinrichtung besteht aus einem Sicherheitsmodul, einem Speichermedium ( nicht flüchtig) und einer einheitlichen digitalen Schnittstelle eine direkte Nachprüfung der einzelnen Geschäftsvorfälle sowohl progressiv als auch retrograd Zertifizierungsverfahren (nach 146 Abs. 2 S.2 AO-E): Erlass der technischen Anforderungen per Rechtsverordnung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) die technischen Maßnahmen sind technologieoffen ausgelegt 20

38 Gesetz gegen Manipulation an Kassensystemen 2. Einführung einer Kassen-Nachschau Verstärkung der Steuerkontrolle im Bereich der digitalen Grundaufzeichnungen Eigenständiges Verfahren zur zeitnahen Prüfung der Ordnungsmäßigkeit der Kassenaufzeichnungen der ordnungsgemäßen Übernahme der Kassenaufzeichnungen in die Buchführung auch offene Ladenkassen (z. B. Geldkassetten) sind von der Prüfung betroffen Die Kassen-Nachschau erfolgt unangekündigt; formell jedoch keine Außenprüfung i. S. d. 193 AO, bei der Feststellung von Mängeln ist der Übergang zu einer Außenprüfung ohne vorherige Prüfungsanordnung Datenübergabe an Kassenprüfer: Übermittlung der elektronischen Daten über die digitale Schnittstelle oder gespeichert auf einem maschinell auswertbaren Datenträger; Vorlegen der relevanten Aufzeichnungen, Bücher und sonstigen Unterlagen für die Kassenführung 21

39 Gesetz gegen Manipulation an Kassensystemen 3. Sanktionierung von Verstößen (Änderung der Vorschrift 379 AO) Ordnungswidrig handelt derjenige, der ein System verwendet, das nicht den Anforderungen des 146 Abs. 1 S. 1 AO entspricht, seine Daten nicht oder nicht richtig schützt, indem er ein System ohne die nach 146a Abs. 1 S. 2 AO erforderliche Sicherheitseinrichtung nutzt oder eine Software oder ein System gewerbsmäßig bewirbt oder in den Verkehr bringt, die in 146a Abs. 1 Satz 5 AO-E genannt sind. Bußgelder sind nicht nur gegen den Nutzer, sondern auch gegen Anbieter bzw. Verkäufer der Manipulationssoftware möglich. Verstöße können bis zu geahndet werden (unabhängig davon, ob ein steuerlicher Schaden entstanden ist). 22

40 Holger Klindtworth Partner CISA/CIA/CISM Ludwig-Erhard-Straße Hamburg Tel holger.klindtworth@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Vielen Dank für Ihre Aufmerksamkeit 23

41 Mandantenveranstaltung zur Informationstechnologie , Martin Ulbricht, Dr. Rudolf Scheid-Bonnetsmüller

42 AGENDA 1. Vorstellung Veritas Management GmbH 2. Gesetzliche Verpflichtungen 3. IT-Sicherheitsgesetz 4. KRITIS 5. Was ist ein ISMS 6. Die ISO 27001: Cybersecurity Veritas Management GmbH. All Rights Reserved.

43 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2016 Vorstellung Veritas Management GmbH

44 Veritas Managment GmbH Informationssicherheit für den Mittelstand Seit über 15 Jahren ein verlässlicher Partner für den Mittelstand und Großunternehmen Beratung und Umsetzung von Maßnahmen im Bereich Informationssicherheit und Datenschutz und IT Support, SAP, Infrastruktur und Entwicklung Full-Service-Beratungsansatz basierend auf 2 wesentliche Säulen Veritas Management GmbH. All Rights Reserved.

45 Säulen der Veritas (Voll-Service-Concept) Security Management IT Dienstleistungen IT-Berater Interim Management Audit und Compliance Intermin Management Technical Security Incident Response SAP (z.b. Module: MM, FI/CO, PP) Entwicklung (Java- Entwickler Projektleiter) Support ( First- bis Third- LevelSupport) Infrastruktur Veritas Management GmbH. All Rights Reserved.

46 Audit und Compliance Informationssicherheit: - ISO27001 Vorbereitung - ISO27001 Zertifizierung - Informationssicherheitsmanagement - Sicherheitskonzept - Risikoananalyse - Informationssicherheitsschulung Internes Kontrollsystem: - IKS Einführung - IKS Beschreibung - Prozessoptimierung - ISAE Prüfungskriterien - ISAE Prüfung begleiten Datenschutz: - Datenschutzbeauftragung (DSB) - Datenschutzaudit - Datenschutzkonzept - Datenschutzschulung Business Continuity Management: - Geschäftsprozesse - Business Impact Analyse - Notfallprozesse - Notfallpläne - BCM Konzept und Strategie Veritas Management GmbH. All Rights Reserved.

47 Technical Solution Services Technical & Security Audits Consulting Enterprise & Security Architecture Projekt- Management (Turn Key) IT interims Management Veritas Management GmbH. All Rights Reserved.

48 Recruiting, Executive Search Support (1-3) SAP (alle Module) Entwicklu ng (z.b. Java) Infrastruk tur Datenbank externe Veritas Management GmbH. All Rights Reserved.

49 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2016 Gesetzliche Verpflichtungen

50 Gesetze, relevant für die Informationssicherheit New Europe Directives REGULATION (EU) 2016/679 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 27 April 2016 (Data Protection) Network and Information Security Directive (NIS Directive) (August 2016) Veritas Management GmbH. All Rights Reserved.

51 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2016 IT-Sicherheitsgesetz

52 Im Detail Zeitplan IT-Sicherheitsgesetz vom 25. Juli 2015 Inkrafttreten des IT- Sicherheitsgesetzes 25. Juli 2015 Quintessenz Inkrafttreten der Rechtsverordnung zur Bestimmung Kritischer Infrastrukturen Mai 2016 Benennung der Kontaktstelle und Meldung ans BSI November 2016 Umsetzungsfrist Stand der Technik Mai 2018 Änderung bzw. Ergänzung des Energiewirtschaftsgesetzes, des Telemediengesetzes, des Telekommunikationsgesetzes und weiterer Gesetze Pflicht zur Einhaltung von IT-Sicherheitsstandards (Stand der Technik) Meldung an das BSI bei erheblichen IT-Sicherheitsvorfällen, die Auswirkungen auf die Verfügbarkeit kritischer Dienstleistungen haben können Pflicht zur Überprüfung der Absicherung (Überprüfung und Nachweis alle 2 Jahre) Benennung einer Kontaktstelle Meldung von IT-Störungen Stand der Technik umsetzen Veritas Management GmbH. All Rights Reserved.

53 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2016 KRITIS

54 Hintergrund Begriffsdefinition KRITIS Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Quelle: Bundesamtes für Sicherheit in der Informationstechnik (BSI) Steigende Abhängigkeit der Gesellschaft von technischen Systemen Funktionsfähige Informations- und Kommunikationstechnik ist grundlegende Voraussetzung im Versorgungsumfeld Ausfall hätte dramatische Folgen für Wirtschaft, Staat und Gesellschaft Technische Systeme und Einrichtungen sind wiederum abhängig davon, dass deren sog. Basisdienste ordnungsgemäß und störungsfrei funktionieren. Diese Basisdienste fallen unter die sog. Kritischen Infrastrukturen (KRITIS) Veritas Management GmbH. All Rights Reserved.

55 KRITIS Basisdienste Organisationen und Einrichtungen Energieversorgung Informationstechnik und Telekommunikation Transport und Verkehr Gesundheit Wasser Ernährung Finanz- und Versicherungswesen Staat und Verwaltung Medien und Kultur In jedem Sektor gelten verschiedene Kriterien und Schwellenwerte. Bei Überschreitung ab 2015 gilt der Betreiber als KRITIS. Zu bewerten ist dabei immer für das zurückliegende Kalenderjahr bis zum 31. März des Folgejahres. 15

56 KRITIS-Betreiber: Festlegung der Schwellenwerte (1/2) IKT Energie Stromerzeugung Wasser Fernwärmeversorgung div. Berechnungsmethoden Gasversorgung Ernährung Kraftstoffund Heizölversorgung 16 16

57 KRITIS-Betreiber im Energiesektor: Festlegung der Schwellenwerte (2/2) KRITIS-Zugehörigkeit bestimmt sich nach jeweiliger Untergruppe Stromversorgung Gasversorgung Kraftstoff- und Heizölversorgung Fernwärmeversorgung z.b. (dezentrale) Erzeugungs- oder Speicheranlage: installierte Netto- Nennleistung (elektr.) in MW = 420 z.b. Gasspeicher oder Gasverteiler-netz: Entnommene Arbeit in GWh/Jahr = z.b. Mineralölfernleitung: Transportierte Rohölmenge oder Produktenmenge in Tonnen/Jahr = z.b. Heizwerk oder Heizkraftwerk: Ausgeleitete Wärmeenergie in GWh/Jahr = Detailaufstellungen s. BSI-KritisV, Anhang 1 17

58 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2016 Was ist ein ISMS (InformationsSicherheitManagementSystem)

59 Was ist ein ISMS Ein Informationssicherheits- Managementsystem (ISMS) ist ein System aus Leitlinien, Verfahren, Regelungen und zugehörigen Ressourcen, welche dazu dienen, die Ziele einer Organisation im Bereich Informationssicherheit zu erreichen. 19

60 Ziele eines ISMS Informationssicherheit dient dem Schutz vor: Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. Mit der internationalen Norm ISO/IEC 27001:2013 existiert ein weltweit anerkanntes und durch unabhängige Stellen zertifizierungsfähiges Informationssicherheits-Managementsystem, mit dessen Hilfe Informationssicherheit in Unternehmen jeder Größe und Branche etabliert werden kann. 20

61 Was ist ISO und was nicht ISO/IEC ist Ein Dokument mit 34 Standard-Seiten Eine Sammlung von Anforderungen an ein Information Security Management System (ISMS) Ein internationaler, zertifizierbarer Standard zum Management der Informationssicherheit Ein zentraler Bestandteil der ISO/IEC Standardfamilie In Bereichen überlappend mit ISO 9001 und ISO/IEC ISO/IEC ist nicht Geeignet zur Bewertung von Sicherheitstechnik oder Software Ein fertiges Referenzmodell für ein ISMS Ohne Hintergrundwissen oder Sekundärliteratur einsetzbar 21

62 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2016 Die ISO 27001:2013

63 Der Weg zur ISO Zertifizierung Unterstützung bei der Vorbereitung In Abstimmung Akkreditierter ISO Lead Auditor Zu zertifizierende(r) Gesellschaft/Verbund Multi-Site und nicht Multi-Site im Verbund Zertifizierungsstelle Erteilt Zertifikat Direkter Vertragspartner Externe Kosten abhängig vom Scope und interner Leistung. 23

64 Multi-Site-/shared ISMS-Ansatz als weiteres Synergienpotenzial Das ISMS muss nicht pro Gesellschaft aufgebaut werden, vielmehr kann ein einheitliches über alle rechtlich unselbstständigen Einheiten (multi-site) und/oder über alle rechtlich selbständigen Einheiten (shared ISMS) einheitliches ISMS eingeführt und entsprechend zertifiziert werden. Je mehr gemeinsam genutzte Ressourcen zwischen den Einheiten und je mehr einheitliche Strukturen sowie einheitliche Prozesse vorliegen, um so höher ist das Synergiepotential. Durch den übergreifenden Implementierungsansatz werden konzernweit Doppel-arbeiten verhindert. Ein typisches Beispiel ist die gemeinsame Nutzung eines zentralen Rechenzentrums mit teilweise einheitlicher Anwendungsumgebung. Hier kann durch die einmalige Beurteilung der ISO- Anforderungen die Normenerfüllung und Risikobeurteilung für alle beteiligten bzw. angeschlossenen Einheiten erfolgen. Die daraus entstehende Komplexität kann durch einen gezielten Tool-Einsatz kompensiert werden. Gerne stellen wir Ihnen diesen Ansatz gesondert dar. 24

65 Der Zertifizierungszyklus AUSSTELLUNG DES ZERTIFIKATS NEUBEGINN DES ZERTIFIZIERUNGSZYKLUS Dreijähriger Zertifizierungszyklus ÜBERWACHUNGSAUDIT Das erste findet zehn Monate nach dem Abschluss der Stufe 2 und danach alle zwölf Monate (bzw. sechs Monate) statt REZERTIFIZIERUNG Drei Monate bevor sich Ihr Zertifikat zum dritten Mal jährt, werden wir Sie für ein erneutes Audit besuchen ABWEICHUNGEN Diese werden während der Überwachungsaudits herausgestellt und müssen auf die gleiche Weise beseitigt werden wie bei einem Audit in Stufe 2 25

66 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2016 Cybersecurity

67 Cybersecurity Ansichtssache IT Security Specialist CYBERSECURITY: Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit in der Informationsund Kommunikationstechnik. Das Aktionsfeld der klassischen IT-Sicherheit wird dabei auf den gesamten Cyber- Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Ein Einsatzkommando in einem Science Fiction Film. Der Nickname von Robocop in Facebook. Der Name eines Strategiespieles. Ein Organisation für Cyber und Security. User Hmm, klingt teuer. Diese Cyber-Leute sind mir unheimlich. Wir sind sicher im Gegensatz zu den anderen. Jeder sollte einen haben. Manager Veritas Management GmbH. All Rights Reserved.

68 Current Threats & Vulnerabilities Cybercrime as a service Quellen: McAfee, Symantec, diverse Hackerforen Veritas Management GmbH. All Rights Reserved.

69 Untergrund Hacker Markt Cybercrime as a service DDoS Attacks; Free 5-10 Minute DDoS Tests Offered Providing DDoS Attacks remains a popular service offered by hackers on the underground hacker markets. Security experts discovered that DDoS Attack services on several Underground markets cost the following: $5 per hour $50 per day $200 to $350 per week (the higher price is charged if the target website has anti-ddos protection installed) $1,000 per month Plus, most of the hackers offer a variety of DDoS attacks including: UDP Flood TCP Flood HTTP/HTTPS Flood SYN Flood The hackers accept WebMoney and Yandex.Money, and some accept Bitcoin Veritas Management GmbH. All Rights Reserved.

70 Untergrund Hacker Markt Cybercrime as a service Veritas Management GmbH. All Rights Reserved.

71 Dr. Rudolf Scheid-Bonnetsmüller Geschäftsführer Delivery Veritas Management GmbH D Schliersee Telefon: +49 (0) Telefax: +49 (0) Mobil: Martin Ulbricht Geschäftsführer Sales Veritas Management GmbH D Schliersee Tel.: Fax: Mobil: 0170 / m.ulbricht@veritas-group.de Vielen Dank für Ihre Aufmerksamkeit! Veritas Management GmbH. All Rights Reserved.

72 Ansprechpartner bei Ebner Stolz Mark Butzke Partner WP StB - CISA Holger Klindtworth Partner CISA CIA CISM Ebner Stolz Arnulfstr München Ebner Stolz Ludwig-Erhard-Straße Hamburg mark.butzke@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft holger.klindtworth@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 32

73 EU-Datenschutzgrundverordnung Die Safe Harbor -Entscheidung und die Konsequenzen Mandantenveranstaltung zur Informationstechnologie 2016 Dr. Björn Schallock Claudia Stange-Gathmann

74 Überblick 1. Einleitung 2. Was wird kommen? Einzelne exemplarische Änderungen 3. Wie machen Sie Ihr Unternehmen fit für die DS-GVO? 4. Fazit 5. Exkurs: Safe Harbor und die Konsequenzen für Datenübermittlungen in die USA 2

75 1. Einleitung 3

76 EU-Datenschutzgrundverordnung (DS-GVO) Harmonisierung des Datenschutzes in allen 28 Mitgliedstaaten Am 14. April 2016 vom Europäischen Parlament verabschiedet 4

77 Die neue Datenschutz- Grundverordnung wird das Recht endlich auf den Stand des digitalen Zeitalters bringen und das in 28 Mitgliedstaaten der EU einheitlich. 16. Dezember 2015 Heiko Maas Bundesminister der Justiz und für Verbraucherschutz 5

78 Die neue EU-Datenschutzgrundverordnung Fragestellungen 1. deutschen 2. datenschutzrechtlichen 3. Sie 4. Was Ab wann gelten die neuen Regeln und was bleibt unter Geltung des neuen Rechts vom Datenschutzrecht übrig? Was tritt an die Stelle des Bundesdatenschutzgesetzes und die zahlreichen Vorschriften in sonstigen Gesetzen? Was gilt in der Übergangszeit bis zum Inkrafttreten des neuen Rechts und worauf müssen sich einstellen? bedeutet das für die Unternehmen/Wirtschaft? 6

79 EU-Datenschutzgrundverordnung Generelles Inkrafttreten & unmittelbare Wirkung am 25. Mai 2016 in Kraft getreten / gültig ab 25. Mai 2018! Unternehmen sind gehalten, während dieser Frist ihre Datenverarbeitungsprozesse und interne Organisation für das kommende Recht fit zu machen. DS-GVO gilt im Territorium der gesamten EU unmittelbar, bedarf also nicht unbedingt einer Umsetzung durch deutschen Gesetzgeber (Art. 288 AEUV) Deutsches BDSG wird in Teilbereichen weiterhin anwendbar sein, da Staaten teilweise von der DS- GVO abweichen dürfen -> nationalstaatliche Regelungen aufgrund Öffnungsklauseln möglich Allgemeines Bundesdatenschutzgesetz (ABDSG) wird kommen Europäischer Datenschutzausschuss (Art. 64 DS-GVO) z. B. Stellungnahme zu Standard- Datenschutzklauseln, verbindlichen internen Datenschutzvorschriften einer Unternehmensgruppe In der Übergangszeit bis Geltungsbeginn der DS-GVO gilt weiterhin das BDSG 7

80 EU-Datenschutzgrundverordnung Aufbau Kapitel 10 und 11: Delegierte Rechtsakte, Schlussbestimmungen Kapitel 1: Allgemeine Bestimmungen Kapitel 2: Grundsätze Kapitel 9: Vorschriften für besondere Verarbeitungen Struktur der DS-GVO Kapitel 3: Betroffenenrechte Kapitel 8: Sanktionen, Haftung und Rechtsbehelfe Kapitel 4: Verantwortlicher und Auftragsbearbeiter Kapitel 6, 7: Aufsichtsbehörden Kapitel 5: Übermittlungen in Drittländer 8

81 2. Was wird kommen? Einzelne exemplarische Änderungen 9

82 Was wird kommen? Ausgewählte Änderungen Maßgeblich: Werden Waren/Dienstleistungen in der EU angeboten, dann gelten die Anforderungen der DS-GVO (Art. 3 DS-GVO), Sitz des anbietenden Unternehmens spielt dagegen keine Rolle Marktortprinzip Betroffenenrechte (Art DS-GVO): Informationspflicht bei der Erhebung von personenbezogenen Daten bei der betroffenen Person verpflichtender Informationskatalog in der GVO aufgeführt (Art. 13 DS-GVO) Informationspflicht, wenn nicht bei der betroffenen Person erhoben wurde (Art. 14 DS-GVO) ebenfalls verpflichtender Informationskatalog in der GVO, Frist: max. 1 Monat Recht auf Löschung und Vergessen werden (Art. 17 DS-GVO) Recht auf Einschränkung der Verarbeitung (Art. 18 DS-GVO) Datenübertragbarkeit (Art. 20 DS-GVO): Recht auf Kopie und direkte Übertragung von einem Verantwortlichen zu einem anderen Verantwortlichen Beschwerderecht (Art. 77, 79 DS-GVO), Verbandsklagerechte (Art. 80 DS-GVO) Schadensersatzansprüche bei materiellen und immateriellen Schäden (Art. 82 DS-GVO) 10

83 Was wird kommen? Ausgewählte Änderungen Technischer Datenschutz Datenschutz durch entsprechende Technik und datenschutzfreundliche Voreinstellungen Privacy by design & by default (Art. 25 DS-GVO) Verpflichtung geeignete technische und organisatorische Maßnahmen (TOMs) für IT-Systeme nach dem Stand der Technik und risikoorientiert zu treffen (Art. 32 DS-GVO) Meldepflichten bei Datenschutzverstößen an Aufsichtsbehörden unverzüglich oder binnen 72 Stunden Überschreitungen müssen begründet werden (Art 33 DS-GVO) Auftragsverarbeiter meldet unverzüglich an Verantwortlichen (Art. 33 DS-GVO) unverzüglich auch an die betroffene Person (Art. 34 DS-GVO) Datenschutz- Folgenabschätzung bei Datenverarbeitungen mit besonderen Risiken für den Schutz von personenbezogenen Daten vor der Verarbeitung einzuholen (Art. 35 DS-GVO) 11

84 Was wird kommen? Ausgewählte Änderungen Betrieblicher Datenschutzbeauftragter (Art DS-GVO) Haftung und Sanktionen v.a. Art DS-GVO Kontaktdaten des DSB sind zu veröffentlichen und der DSB ist der Datenschutzbehörde zu benennen Betrieblicher Datenschutzbeauftragter muss nunmehr überwachen statt nur hinzuwirken auf die Einhaltung von Datenschutzvorschriften Pflicht zur Zusammenarbeit mit der jeweiligen Aufsichtsbehörde und deren Anlaufstelle Bußgeld von bis zu EUR oder 2% des weltweiten Jahresumsatzes möglich, z. B. bei Verstößen gegen Art. 25 (Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen) oder Art. 32 (Sicherheit der Verarbeitung) Höhere Bußgelder möglich (4% d. Konzernumsatzes - bis zu 20 Mio. für Verantwortliche!), beispielsweise Verstöße gegen die Grundsätze der Verarbeitung oder Rechte der Betroffenen Beschwerde des Betroffenen bei der Aufsichtsbehörde möglich (Art. 78 DS-GVO) zusätzlich Recht der Betroffenen auf wirksame gerichtliche Hilfe (Art. 79 DS-GVO) 12

85 Was wird kommen? Ausgewählte Änderungen Informationspflichten gegenüber den Betroffenen und vor allem Dokumentationspflichten an vielen Stellen in der DS-GVO verankert: Unternehmen müssen nachweisen können, wie sie die Betroffenen jeweils unterrichtet und was sie zur Einhaltung der Vorschriften aus der DS-GVO getan haben, z. B.: Art. 24 DS-GVO: umfassende Dokumentations- und Nachweispflichten des Verantwortlichen wer erfüllt welche Verpflichtung der DS-GVO bei gemeinsam für die Verarbeitung Verantwortliche nach Art. 26 DS-GVO Pflicht zum Verarbeitungsverzeichnis (Art. 30 DS-GVO), öffentliches Verzeichnis entfällt TOMs zur Sicherheit der Verarbeitung sind auszuarbeiten & Umsetzung nachzuweisen (Art. 32) Meldepflichten bei Schutzverletzung bezüglich personenbezogenen Daten (Art. 33, 34 DS-GVO) Datenschutz-Folgenabschätzung (Art. 35 DS-GVO) zur Präzisierung sind Verhaltensregeln und Zertifizierungen geplant (Art. 40, 42 DS-GVO) Erstellung von internen DS-Richtlinien, Schulungen für Mitarbeiter, 13

86 3. Wie machen Sie Ihr Unternehmen fit für die DS-GVO? 14

87 Wie machen Sie Ihr Unternehmen fit für die DS-GVO? Projekt- bzw. Zeitplan bis Mai 2018 erstellen DS-GVO erfordert höheres Maß an Transparenz! Risikoanalyse durchführen: eigene Prozesse analysieren, Klassifizierung der Daten GAP-Analyse zwischen Ist- und späterem Soll-Zustand interne Datenschutzstrukturen anpassen technische Möglichkeiten zur Umsetzung schaffen! Das heißt: Generell umfassende Dokumentationspflichten, siehe nur Art. 24 DS-GVO! Pflicht zur Umsetzung der erforderlichen TOMs und zum Nachweis all dieser Maßnahmen datenschutzkonformes Vertragsmanagement, Vertragsanpassungen mit Dienstleistern meist erforderlich (nicht nur in Konstellationen mit Auftragsdatenverarbeitungen) Pläne für interne Abläufe prüfen und anpassen, z. B. Beschwerdemanagement o.ä., Erstellung und Implementierung von DS-Richtlinien Einbindung des eigenen DSB und am besten auch des Betriebsrates ist erforderlich DSB hat Kontroll- und Beratungspflichten, teilweise auch Meldepflichten gegenüber den Aufsichtsbehörden 15

88 4. Fazit 16

89 Fazit Die EU-DS-Grundverordnung trägt zur Vereinheitlichung des europäischen Binnenmarktes bei gleiche Wettbewerbsbedingungen. Im Mittelpunkt steht die Vorstellung, dass Datenschutz ein Grundrecht ist. Damit dies erreicht werden kann, müssen die Organisationen auf Privacy by Design, Privacy by Default und Verantwortlichkeit bestehen. Vereinheitlichung des Datenschutzrechts in den EU Mitgliedstaaten nicht voll erreicht -> Länderregelungen, Interpretationsspielraum Unsere Prognose: Die teilweise Absenkung des Datenschutzes in Deutschland wird durch Nutzung nationaler Entscheidungsspielräume verhindert werden, wahrscheinlich ist z. B. verbindliche Bestellung des betrieblichen Datenschutzbeauftragten, Regelungen zu Beschäftigtendatenschutz Die zwei Jahre Umsetzungsfrist laufen! Werden sie aktiv wir helfen Ihnen dabei! 17

90 5. Exkurs: Safe Harbor und die Konsequenzen für Datenübermittlungen in die USA 18

91 Warum können wir eigentlich nicht alle Signale immer abfangen? General Keith Alexander ehem. Direktor der NSA 19

92 1. Hintergrund EU-Datenschutz-RL verbietet Datentransfer in Drittstaat, welcher nicht über ein mit EU-Recht vergleichbares Datenschutzniveau verfügt Dorthin Datentransfer nur möglich, wenn EU-Kommission in diesem Drittland das Bestehen angemessenen Datenschutzes feststellt Safe Harbor war Bezeichnung für quasi- Abkommen zwischen EU und USA zum grenzüberschreitenden Datenschutz aus 2000 Dieses wurde vom EuGH (Urt. v , C-362/14) für unwirksam erklärt, wegen Unvereinbarkeit mit den Vorgaben der EU-Datenschutz-RL Begründungen für die Entscheidung: kein angemessener Datenschutz in den USA (vgl. nur NSA-Überwachung, Snowdon, ) keine Bindung der US-Behörden an das Abkommen kein angemessenes Schutzniveau: faktisch anlasslose Einschränkung des Datenschutzes möglich keine effektive gerichtliche Kontrolle in den USA Ergebnis: Solche Datenübertragungen sind rechtswidrig, Verstöße werden von den Aufsichtsbehörden anlassunabhängig verfolgt! Es drohen Untersagungsanordnungen sowie die Verhängung von Bußgeldern! 20

93 2. Welche Unternehmen sind betroffen? USA- Bezug Nur Unternehmen betroffen, die personenbezogene Daten in die USA transferieren aber Problemfälle: Cloud-Anbieter, Datenweitergabe im internationalen Konzern, 21

94 3. Akute Lösungsmöglichkeiten für Unternehmen Explizite Einwilligung von Betroffenen einholen als momentan gangbarster Weg? Praktisch nur schwer umzusetzen! Einwilligungserklärung müsste Zusammenfassung der Erkenntnisse über Datenzugriffe der amerikanischen Geheimdienste enthalten Einwilligung kann jederzeit widerrufen werden / keine Rechtssicherheit Verschlüsselung der Daten? funktioniert aber eher bei data storage, nicht bei Datenverarbeitungen dort Problem auch: gängige Verschlüsselungsmethoden für NSA kein Problem Verwendung von sog. Standardvertragsklauseln der EU = Vertragsklauseln mit Garantien dem Grunde nach von EuGH-Urteil nicht direkt betroffen aber: nach den Grundsätzen des EuGH-Urteils sind auch Standardvertragsklauseln im Verhältnis EU-USA keine echte Alternative mehr Datenschutzbeauftragter Hamburg: Zwar bis zum Abschluss der Prüfung der aktuell verhandelten neuen EU-U.S. Privacy Shield -Regelungen Duldung dieser Standardvertragsklauseln bzw. bestehender BCR. Problem: im Prinzip dieselben rechtsstaatlichen Defizite wie Safe Harbor 22

95 3. Akute Lösungsmöglichkeiten für Unternehmen Binding Corporate Rules (BCR) Konkrete Einzelverträge zwischen Daten- Importeur und -Exporteur Selbstverpflichtungen / nur innerhalb von Konzernen, Unternehmensverbünden Aber auch hier: Selbst wohlformulierte BCRs können staatlichen Zugriff auf die personenbezogenen Daten in den USA nicht verhindern, z. B. bei Tochterunternehmen in den USA Letztlich gelten hier die Erwägungen zu den rechtsstaatlichen Defiziten wie bei Safe Harbor entsprechend Datenimporteuer müsste umfassend auf die EU Datenschutzvorschriften und zu Informationserteilung verpflichtet werden. Schaffung technischer Vorkehrungen zur Anzeige von ungewöhnlichen Zugriffen auf Daten Problem bleibt auch hier: Ermächtigungen und ungehinderte Zugriffe der US-Behörden 23

96 3. Akute Lösungsmöglichkeiten für Unternehmen Was bleibt sonst? kein Datentransfer mehr in die USA, also Speicherung/Verarbeitung aller Daten in der EU Nur noch analoge Übersendung von Daten!? Anonymisierung der betroffenen Daten vor Übermittlung 24

97 Kein sicherer Hafen mehr: Safe Harbor Safe Harbor ist tot, es lebe der Privacy Shield! 25

98 4. Nunmehr verabschiedet : EU-US Privacy Shield (quasi- Nachfolger zu Safe Harbor ) Entwurf wurde im Januar / Februar 2016 von der EU-Kommission vorgestellt Inhalt: Zugriff auf personenbezogene Daten durch US-Behörden begrenzt keine wahllose Massenüberwachung mehr, aber Ausnahmen zum Schutz der nationalen Sicherheit (??) oder aus Gründen der Rechtsdurchsetzung Einrichtung einer Ombudsstelle beim US-Außenministerium für Beschwerden Seit 1. August 2016 können Datenverarbeiter in den USA sich dafür zertifizieren lassen Problem: Reicht vermutlich alles nicht, um Anforderungen des EuGH gerecht zu werden => Es droht auch hierzu mittelfristig eine ähnliche Gerichtsentscheidung wie bei Safe Harbor 26

99 Vielen Dank für Ihre Aufmerksamkeit! Dr. Björn Schallock Ludwig-Erhard-Straße Hamburg Tel bjoern.schallock@ebnerstolz.de Rechtsanwalt, Prokurist Fachanwalt für gewerblichen Rechtsschutz Fachanwalt für IT-Recht Ludwig-Erhard-Straße Hamburg Tel claudia.stange@ebnerstolz.de Claudia Stange-Gathmann Prokuristin CIA, CISA, CISM, QA(DIIR) 27

100 Datenaustausch Mandantenveranstaltung zur Informationstechnologie 2016

101 Gliederung Die Datenaustausch im Team Intranet / Extranet Datenaustausch via Plattformen Datenaustausch in der Cloud Fazit 2

102 Die 3

103 Die Im Jahr 2015 wurden in Deutschland rund 537,1 Milliarden s verschickt (ohne Spam), das sind rund 1,47 Milliarden s pro Tag (lt. Statista). Dabei beträgt die Anzahl der Spam- s in Deutschland pro Tag rund 105,9 Millionen (lt. Statista). Weltweit wird das -Aufkommen im Jahr 2016 auf rund 215,3 Milliarden s pro Tag prognostiziert (lt. Statista). 4

104 Die Totale -Flut s sind unstrukturierte Daten Keine thematische Gliederung Kein thematisches Aufgabengebiet ( Wer hat das Buch geklaut, im Bistro steht noch Essen ) s sind ungeordnete empfangene Handelsbriefe ist Schadsoftware 5

105 Datenaustausch im Team (Collaboration Tools) 6

106 Collaboration Tools Allgemein Collaboration steht für eine Fülle von Maßnahmen zur dezentralen computergestützten Zusammenarbeit von zeitlich oder räumlich getrennten Teams und Gruppen. Collaboration-Tools unterstützen Unternehmen in der alltäglichen Zusammenarbeit, intern sowie extern. Funktionen und Aufgaben sind unter anderem: Mindmapping, Diskussionen, Video- und Audio- Konferenzen, Projektfortschritt sowie Instant Messenger Wissen kann in Wikis organisiert werden und erste Entwürfe / Vorschläge können über Reviewing-Dienste freigegeben werden. Zeit wird gespart sowie Teamarbeit vereinfacht. Wer Collaboration-Tools konsequent nutzt und kombiniert, kann Arbeitsabläufe optimieren 7

107 Collaboration Tools Einsatzfelder 1 Projektarbeit/ Geschäftsprozesse Gemeinsamer Zugriff auf bisher vorliegende Informationen und erarbeitete Ergebnisse. Bearbeitung der jeweils aktuellen Version. Transparenz über den aktuellen Bearbeitungsstand (Reduktion von Doppelarbeiten). Nutzung von Workflow-Funktionalitäten. Transparenz über Ressourcen und die Kostensituation. Einkauf (Weltweite) Bündelung von Einkäufen, um größere Mengen nachfragen zu können und bessere Konditionen zu erhalten. Aufgabenerstellung Nutzung von gemeinsamen Standards und unternehmensweite Zugriffsmöglichkeit auf die Angebotshistorie. Leichtere Zusammenführung von Einzelbeiträgen best. Organisationseinheiten zu einem Gesamtangebot. Verhinderung, dass unterschiedliche Niederlassungen einem Kunden unterschiedliche Preise nennen. 8

108 Collaboration Tools Einsatzfelder 2 Vertragsmanagement Elektronischer Zugriff auf die benötigten Vertragsunterlagen, auch z. B., wenn der Sachbearbeiter im Urlaub ist. Leichtere Vertragsabstimmungen im internationalen Umfeld. Stärkere Einbindung des Kunden und der Lieferanten. Kunden-/ Lieferantenbeziehung Wissensmanagement Aufbauen einer Knowledgebase. Zentraler Ablageort und Anlaufpunkt für Fachwissen. 9

109 Collaboration Tools Collaboration Tools als unterstützendes Werkzeug Resultate Mensch Aktionen Entscheidungen Wissen Information Know-why Know-what Know-how Daten Maschine 10

110 Collaboration Tools Was muss es bringen? Effiziente Zusammenarbeit. Projekte gewinnen an Geschwindigkeit. Entscheidungen werden wegen der Verfügbarkeit von Information (Echtzeit) oder Menschen mit dem benötigten Know-how schnell getroffen. Zusammenarbeit mit Lieferanten oder Kunden wird verbessert. Risiken werden durch bessere Steuerungsmöglichkeiten und eine höhere Transparenz minimiert. 11

111 Collaboration Tools Wikis Wissensmanagement/ Knowledgebase Abgrenzung zu Intranets Informationsaustausch im Wiki Das Thema Wissensmanagement/ Knowledgebase gewinnt zunehmend an Wichtigkeit. Mithilfe von Team-Tools soll den Mitarbeitern im Unternehmen der Zugriff auf das Wissen Ihrer Kollegen ermöglicht werden. Möglichkeit eines firmeninternen Wikis. Wikis sind eigens installierte Tools; diese sollten nicht mit dem Intranet des Unternehmens verwechselt werden. Intranet als firmeninternes Informationssystem, aber nicht als Wissensplattform Durch die Erstellung von unternehmensrelevanten Kategorien und die entsprechende Platzierung von Themen kann so eine Wissensdatenbank ins Leben gerufen werden und jeder Mitarbeiter kann Themen um sein Wissen ergänzen. 12

112 Datenaustausch mit der Umwelt 13

113 Collaboration Tools & Austauschplattformen Wieso? Aufgrund der steigenden Datenmengen im Austausch mit Kunden/Mandaten/Lieferanten ist der Bedarf nach einer schlanken und schnellen Lösung zum Austausch von Dateien mit Kunden/Mandanten/Lieferanten gestiegen. 14

114 Austauschplattformen Die Wichtigsten 4 Gründe 1 Datensicherheit Einfachheit Austauschplattformen Nachvollziehbarkeit Automatisierung 15

115 Austauschplattformen Die Wichtigsten 4 Gründe 2 Datensicherheit Daten sind Ende-zu-Ende verschlüsselt Sicherstellung ordnungsgemäßer Einhaltung Datenschutzrichtlinien Administration der Zugriffsberechtigten Einfachheit Einfache Bedienung (Meistens) keine Installation einer Software notwendig Nachvollziehbarkeit Überblick der abgelegten Daten Änderungen / Bearbeitung können nachvollzogen werden Automatisierung Prozesse sind effektiver und effizienter 16

116 Austauschplattformen Allgemeine Anforderungen 1 Inhouse Anbindung an vorhandene Systeme Größe skalierbar Auch mit wenig Lizenzen beginnend und dann nach Bedarf aufstocken Sicherheit Mindestanforderung Kennwortrichtlinien und Rechtekonzept End-2-End-Verschlüsselung Hohe Sicherheit für sensible Projekte => auch abhängig vom Preis 17

117 Austauschplattformen Allgemeine Anforderungen 2 Benachrichtigung Aktive Benachrichtigung bei Up- und Download Volumenbeschränkung Einstellbar / Skalierbar Mobilität Kompatibel mit Mobile-Apps 18

118 Austauschplattformen Allgemeine Anforderungen 3 Verwaltung Gute Usability Hoher Komfort für Kunden/Mandanten/Lieferanten Durch Fachkraft selbst verwaltbarer Datenraum (wie kann man den Überblick behalten? abgelaufene Links, aktive Datenräume verwalten) Rechtevergabe und Anlage von externen Benutzern Gültigkeit der Verfügbarkeit Gültigkeit des Links zeitlich einschränkbar Sicherung Backup / Journalisierung aller übertragenen Dokumente Passende Dokumente zur Journalisierung 19

119 Collaboration Tools & Austauschplattformen Beispiele 20

120 Austauschplattformen & Collaboration Tools Ziele Workflows Prozesse vereinfachen und beschleunigen Content Management Bereitstellen der Unterlagen Kommunikation Einfache Einbindung von Mitarbeitern Teamarbeit Effiziente Zusammenarbeit Produktivität steigern Sicherheit End-2-End Verschlüsselung 21

121 Datenaustausch im dezentralen Team am Beispiel des GBIT-Forums 22

122 GBIT-Forum 23

123 GBIT-Forum Das GBIT-Forum basiert auf phpbb (eine freie und kostenlose Forensoftware). Das GBIT-Forum dient allen GBIT-Mitarbeitern als zentraler Anlaufpunkt zum Informationsaustausch. Das Forum ist in einzelne Kategorien unterteilt: Fachbezogene Themen GBIT Intern Sonstiges somit fällt eine Einordnung des Anliegens einfach und die Struktur bleibt erhalten. Verwaltet wird das GBIT-Forum durch drei Administratoren, die bei Bedarf neue Themen anlegen. Ziel ist es, eine Art Wissensplattform sowie Nachschlageseite und Anlaufstelle für Fragen und Antworten zu errichten, die das GBIT-Team in der täglichen Arbeit unterstützt. 24

124 Datenaustausch via Cloud Computing 25

125 Cloud Computing Allgemein Cloud Computing gehört (immer noch) zu den wichtigsten Trends in der Unternehmens-IT. Outsourcing in das Internet. Wesentlich als Grundlage für Tools und Plattformen. 26

126 Cloud Computing Die Idee Die Idee IT-Ressourcen werden über das Internet bedarfsgerecht idealerweise über ein Self- Service-Portal bereitgestellt und nach dem tatsächlichen Verbrauch abgerechnet. Die Protagonisten des Cloud-Konzepts versprechen mehr Flexibilität, nahezu unbegrenzte Skalierbarkeit und niedrigere Kosten. Quelle: Wikipedia 27

127 Cloud Computing FAIT 5 IDW RS FAIT 5 Grundsätze ordnungsmäßiger Buchführung bei Auslagerung von rechnungslegungsrelevanten Prozessen und Funktionen einschließlich Cloud Computing Konkretisierung der Anforderung der 238, 239 und 257 HGB ( Führung von Handelsbüchern mittels IT-gestützter Systeme, die sich bei der Auslagerung von rechnungslegungsrelevanten Prozessen und Funktionen (IT-Outsourcing) ergeben). Bei allen Arten des Outsourcings und damit auch beim Cloud Computing verbleibt die Verantwortung für die Einhaltung der Ordnungsmäßigkeits- und Sicherheitsanforderungen bei den gesetzlichen Vertretern des auslagernden Unternehmens. Aus diesem Grund müssen die gesetzlichen Vertreter die aus dem Outsourcing entstehenden Risiken und die damit verbundenen Auswirkungen auf das interne Kontrollsystem des Unternehmens beachten. Quelle: IDW 28

128 IT-Kontrollsystem (IT-Organisation/-Umfeld) Cloud Computing FAIT 5 IT-System Typisierter Aufbau ohne Einsatz von Cloud Computing IT-System Typisierter Aufbau bei Einsatz von Cloud Computing Cloud Computing Servicemodelle IT-gestützte Geschäftsprozess IT-gestützter Geschäftsprozess Service Orchestrierung Software as a Service (SaaS) IT-Anwendungen IT-Anwendungen Multi-Tenancy Platform as a Service (PaaS) IT-Infrastruktur Betriebssysteme Netzwerke Hardware Rechenzentrum IT-Infrastruktur Elastische Provisionierung (Virtualisierung) Betriebssysteme Netzwerke Hardware Internet Daten-Lokation Rechenzentren Infrastructure as a Service (IaaS) 29

129 30

130 Fazit Verringerung des unbeherrschbaren -Verkehrs Steigern die Effektivität und Effizienz innerhalb des Unternehmens Zentraler Ablageort der Unterlagen und Dokumente (SMART-Archiv) Nachvollziehbarkeit Überblick über den aktuellen Projektstatus Verbesserte Sicherheit 31

131 Holger Klindtworth Partner CISA/CIA/CISM Ludwig-Erhard-Straße Hamburg Tel holger.klindtworth@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Vielen Dank für Ihre Aufmerksamkeit 32

132 Gedanken zur Digitalisierung Mandantenveranstaltung zur Informationstechnologie 2016 Holger Klindtworth

133 Digitalisierung am Beispiel Handel" Internet ist immer und überall Digitalisierung des Handels (Digital Commerce) Smartphone-Intensivnutzer beschleunigen das Online- & Mobile-Wachstum enorm (2007: iphone; 2010: ipad ) Grenze zwischen Online und Offline verschwindet Konsument denkt nicht in Einkaufskanälen und verlangt nach einem unterbrechungsfreien Einkaufserlebnis in all seinen Facetten; Kunde kauft nicht mehr über einen Kanal, sondern parallel (Omni-Channel) 2

134 Begriffe Der Begriff Digitalisierung bezeichnet die Überführung analoger Größen in diskrete (abgestufte) Werte, zu dem Zweck, sie elektronisch zu speichern oder zu verarbeiten. Im weiteren Sinne wird mit dem Begriff auch der Wandel hin zu elektronisch gestützten Prozessen mittels Informations- und Kommunikationstechnik bezeichnet. Der Begriff Digitale Revolution (oder auch dritte industrielle Revolution) bezeichnet den durch die Digitalisierung und Computer ausgelösten Umbruch, der seit Ausgang des 20. Jahrhunderts einen Wandel sowohl der Technik als auch (fast) aller Lebensbereiche bewirkt. Quelle: Wikipedia 3

135 Warum Digitalisierung funktioniert 1 Digitalisierung im Handel ist NICHT E-Commerce. Digitalisierung ist die Einbettung aller Prozesse in eine durchgängige IT-Struktur. Digitalisierung betrifft alle Branchen. 4

136 Warum Digitalisierung funktioniert 2 Technologie Internet Investition Kunde 5

137 Warum Digitalisierung funktioniert 3 Technologie Großer technologischer Fortschritt Technologien sind marktreif und keine Prototypen mehr Internet Als Schnittstellensprache Großer Nutzenzuwachs dank Smartphones Investition In Zukunftsprojekte (Projekte, die zu dem Zeitpunkt kein Geld einbringen) Investitionen tragen heute erste Früchte Kunde Kunde stellt hohe Erwartung an Unternehmen Erwartung resultiert aus Smartphone- und Tablet-Nutzung 6

138 Aspekte der Digitalisierung Beispiel 1 RFID 1 RFID Chips (Radio-Frequency- Identification) dienen der berührungslosen Identifikation von Dingen via Radiowellen. RFID-Chips in Form eines Aufklebers kosten derzeit wenige Cents, Tendenz fallend. Insb. in der Lagerlogistik extrem spannend. Im ersten Schritt wird jede Palette, im zweiten Schritt jeder Artikel mit RFID- Chips ausgestattet. Das hat zur Folge 7

139 Aspekte der Digitalisierung Beispiel 1 RFID 2 Der Standort jedes Artikels ist jederzeit bekannt. Ebenso die Menge. Dies gilt nicht nur für Artikel am Lagerplatz. Das gilt auch für Artikel im Transport (auf dem Gabelstapler, im LKW, auf dem WIP-Lagerort etc.). Kleine Auswahl von Auswirkungen: Nachverfolgen JEDES Artikels in Echtzeit. Inventur und Bestandsinformation auf Knopfdruck. Automatisierung von Lagebuchungen durch Standortverlagerungen (z. B. Umlagerung oder Gefahrübergang Spedition) 8

140 Aspekte der Digitalisierung Beispiel 2 Digitale Identitäten 1 Mit biometrischen Verfahren ist die Identität eines jeden Menschen eindeutig und sicher bestimmbar. Kleine Auswahl von Charakteristiken: Fingerabdruck Iris-Scan Gesichtscharakteristiken Geruch (DNA) Mit aktuellen Verfahren ist eine eindeutige und berührungslose Identifikation möglich. 9

141 Aspekte der Digitalisierung Beispiel 2 Digitale Identitäten 2 Es setzt sich immer mehr eine kameragesteuerte Erkennung und Interpretation menschlichen Verhaltens durch. Eindeutige Identifikation eines Kunden beim Betreten der Verkaufsstelle. Identifikation von Blickrichtungen, Laufwegen. Verknüpfungen mit Kaufdaten führt zu einer individuell möglichen Kundenansprache. 10

142 Aspekte der Digitalisierung Beispiel 3 Datenaustausch 1 Das Internet hat sich als Universalsprache durchgesetzt: Die Welt spricht TCP/IP. Weltweit verfügbare Breitband-Netze erlauben eine sofortige Datenübertragung auch großer Datenmengen. 11

143 Wenn man Aspekte der Digitalisierung kombiniert 1 Der Kunde betritt die stationäre Verkaufsstelle und wird optisch identifiziert. Auf für ihn interessante Artikel wird der Kunde hingewiesen. Er markiert Artikel für die spätere Zusendung. Andere Artikel legt er direkt in den Einkaufswagen. Beim Verlassen der Verkaufsstelle werden automatisch die Artikel seinem Kundenkonto zugeordnet und Konditionen berechnet. Logistische Aufträge werden automatisch generiert. Bedarfe werden automatisch an Lieferanten übermittelt. Die Bestandsführung ist minimal. 12

144 Wenn man Aspekte der Digitalisierung kombiniert 2 Via 3D-Druck werden einige Artikel sofort produziert. Drohnenauslieferung erfolgt innerhalb von 60 Minuten. Es gibt Prosecco und Schnittchen. In diesem Szenario ist Industrie 4.0 ein begrifflich überflüssiger Wurmfortsatz der digitalen Transformation. 13

145 Generationswechsel IT-Mitarbeiter Derzeit fehlen mehr als Fachkräfte in der IT (Quelle: Bitcom Studie 11/2014). Davon ca bei Unternehmen der IT-Branche und in allen weiteren Branchen. Dieser quantitative Mangel wird verstärkt durch qualitative Mängel (d. h. fehlende Kenntnis aktueller Technologien, Projektmanagement etc.). Der Krieg um die Köpfe läuft. 14

146 Generationswechsel IT-Mitarbeiter Generation Y + Z Vollständig verändertes Arbeits- und Kommunikationsverhalten! 15

147 Generationswechsel IT-Leitung 1999/2000 gab es die letzte große Welle an Systemwechseln. In diesem Zusammenhang haben auch in der IT viele Leitungsfunktionen gewechselt. Neben der neuen zu erwartenden Welle an Systemwechseln ist auch aus Altersgründen in vielen, insb. mittelständischen Unternehmen, mit einem Wechsel der IT-Leitung zu rechnen. Know-how und Wissensmanagement sind dringend notwendig! 16

148 Veränderungen bei Mitarbeitern Die Gewinnung einer ausreichenden Anzahl qualifizierter Mitarbeiter wird die Kernherausforderung der Digitalisierung insbesondere bei mittelständischen Unternehmen. Dabei werden die veränderten Wertevorstellungen bezüglich des Begriffes Arbeit eine wesentliche Rolle spielen. Wissensmanagement und Verfahrensdokumentation werden, nicht nur aus Compliance- Gründen, entscheidend sein für den Unternehmenserfolg. 17

149 Fazit Die Digitalisierung wird an keinem Unternehmen und keinem Menschen spurlos vorübergehen. Geschäftsmodelle werden sich radikal ändern. Mitarbeiter Nur wer in der IT frühzeitig Geschwindigkeit, Qualität und Ordnungsmäßigkeit (Compliance) unter Berücksichtigung von IT-Sicherheit miteinander in Einklang bringt, wird am Markt bestehen. Digitalisierung beginnt bei einer Strategie. Compliance Change Technologie 18

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO) Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Checkliste zur Datenschutzgrundverordnung

Checkliste zur Datenschutzgrundverordnung Checkliste zur Datenschutzgrundverordnung Mit dieser Checkliste wollen wir unseren Mandanten und Interessierten eine Entscheidungshilfe geben, ob sie von dem neuen Datenschutzrecht betroffen sind und welche

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

DATENSCHUTZ DIE WORKSHOP-REIHE

DATENSCHUTZ DIE WORKSHOP-REIHE DATENSCHUTZ DIE WORKSHOP-REIHE Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene Die EU-Datenschutzgrundverordnung gilt sowohl für

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Die Europäische Datenschutz- Grundverordnung. Schulung am

Die Europäische Datenschutz- Grundverordnung. Schulung am Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen

Mehr

a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.

a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Die neue EU-Datenschutzgrundverordnung. Alles neu? oder Nur alter Wein in neuen Schläuchen?

Die neue EU-Datenschutzgrundverordnung. Alles neu? oder Nur alter Wein in neuen Schläuchen? Die neue EU-Datenschutzgrundverordnung Alles neu? oder Nur alter Wein in neuen Schläuchen? Beratungshype? Bisherige Datenschutzgrundsätze, Konzepte und Prinzipien sind nicht viel anders als im geltenden

Mehr

Qualitätsbewusstsein und die Stellung der IT-Revision innerhalb des Unternehmens stärken und Verbesserungspotenzial

Qualitätsbewusstsein und die Stellung der IT-Revision innerhalb des Unternehmens stärken und Verbesserungspotenzial Interne Revision Quality Assurance Review der Internen IT-Revision Zielsetzung Die durchgängige Abbildung der Wertschöpfungskette in IT-Systemen erfordert die Etablierung einer funktionsfähigen IT-Revision

Mehr

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen

Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen Ab diesem Tag gelten für Sie die neuen, strengen Datenschutzregelungen mit allen erforderlichen Nachweispflichten und den deutlich

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung

Mehr

Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B.

Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B. Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B. Die Datenschutzgrundverordnung Was kommt auf uns zu? 1 21.03.2017 Erfolgsfaktor DSGVO TÜV Informationstechnik

Mehr

IT-revISIon wird Immer wichtiger

IT-revISIon wird Immer wichtiger IT-Systemprüfung 2 IT-Revision wird immer wichtiger Haben Sie sich schon einmal gefragt, warum Ihr E-Mail-Postfach im Büro, das Sie vor fünf Jahren zweimal täglich geleert haben, inzwischen kaum noch genutzt

Mehr

Übermittlung an Drittländer

Übermittlung an Drittländer Übermittlung an Drittländer I. Allgemeine Voraussetzungen II. Besondere Voraussetzungen Angemessenheitsbeschuss EU-Kommission Geeignete Garantien Ausnahmen in Sonderfällen III. Fazit I. Allgemeine Voraussetzungen

Mehr

IT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch.

IT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch. Webinar Di. 14.11.2017. Austria IT-Ziviltechniker Dr. Wolfgang Prentner. w.prentner@ztp.at DI (FH) Oliver Pönisch. oliver.poenisch@at.ey.com Überblick Allgemeines Teil 1: Di. 17. Okt 2017, 14-15h DSGVO

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Neuerungen im Datenschutzrecht mit Was bringen sie?

Neuerungen im Datenschutzrecht mit Was bringen sie? Neuerungen im Datenschutzrecht mit 25.05.2018 Was bringen sie? Sitzung des NÖ Sportfachrates, 13. Dezember 2017 in Weinburg www.sportlandnoe.at EU Datenschutz-Grundverordnung DSGVO (VO EU 2016/679) und

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

Die Prüfung des internen Kontrollsystems bei Dienstleistungsunternehmen nach IDW PS 951/ISAE 3402

Die Prüfung des internen Kontrollsystems bei Dienstleistungsunternehmen nach IDW PS 951/ISAE 3402 Die Prüfung des internen Kontrollsystems bei Dienstleistungsunternehmen nach IDW PS 951/ISAE 3402 Ihr Mehrwert einer Bescheinigung nach IDW PS 951/ISAE 3402 Professionelle Dienstleister im IT-Bereich können

Mehr

DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht

DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht 1 DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht I H K S c h w a b e n A u g s b u r g, d e n 1 6. A p r i l 2 0 1 8 T h o m a s K r a n i g B a y e r. L a n d e s a m t f ü r D a t e n s

Mehr

Interne revision QualIt y assessment

Interne revision QualIt y assessment Interne Revision Quality Assessment Zielsetzung Die Qualität der Internen Revision steht auf der Prioritätenliste der Unternehmen weit oben. Zweck eines Qualitätsmanagements in der Internen Revision ist

Mehr

EU Datenschutz-Grundverordnung

EU Datenschutz-Grundverordnung EDV-Unternehmensberatung PE+ EU DatenschutzGrundverordnung Das sollten Sie wissen! EU Datenschutz-Grundverordnung Die EU Datenschutz-Grundverordnung (DS-GVO) ist bereits in Kraft getreten. Sie gilt ab

Mehr

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders. DACH-Compliance-Tagung 2017 Workshop EU-DSGVO: Auswirkungen auf die Compliance- Organisation Building Competence. Crossing Borders. Dr. Michael Widmer, LL.M. Rechtsanwalt michael.widmer@zhaw.ch, 17. Februar

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Implementierung einer neuen Datenschutz Strategie robust, sicher, compliant und digital transformation-ready

Implementierung einer neuen Datenschutz Strategie robust, sicher, compliant und digital transformation-ready Implementierung einer neuen Datenschutz Strategie robust, sicher, compliant und digital transformation-ready Mag. Andreas Schütz, LL.M. Partner, Taylor Wessing 30. August 2017 Inhalt 1. Grundlagen und

Mehr

DATENSCHUTZ Der betriebliche und externe Datenschutzbeauftragte (EU-DSGVO)

DATENSCHUTZ Der betriebliche und externe Datenschutzbeauftragte (EU-DSGVO) DATENSCHUTZ Der betriebliche und externe Datenschutzbeauftragte (EU-DSGVO) Online-Training Ausbildungsinhalte ITKservice Online-Trainings Datenschutz Der betriebliche und externe Datenschutzbeauftragte

Mehr

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg, NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ

Mehr

Neue Meldepflichten bei Datenschutzverstößen

Neue Meldepflichten bei Datenschutzverstößen 20. Jahresfachkonferenz DuD 2018 Datenschutz und Datensicherheit Neue Meldepflichten bei Datenschutzverstößen 12.06.2018 Barbara Thiel Landesbeauftragte für den 1 Agenda Was ist eine Datenpanne? Was ist

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Die EU Datenschutz-Grundverordnung - Anpassungsbedarf für Unternehmen

Die EU Datenschutz-Grundverordnung - Anpassungsbedarf für Unternehmen Die EU Datenschutz-Grundverordnung - Anpassungsbedarf für Unternehmen Landesbeauftragter für Datenschutz und Informationsfreiheit, Rheinland-Pfalz 1. Ziel der DS-GVO Ziel sind einheitliche Regeln für den

Mehr

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,

Mehr

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung 2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.

Mehr

Startschuss DSGVO: Was muss ich wissen?

Startschuss DSGVO: Was muss ich wissen? : Was muss ich wissen? Die wichtigsten Neuerungen auf einen Blick Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 1. Was ist Datenschutz? Überblick 2. Die Datenschutz- Grundverordnung

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

Johannes Landvogt Technologischer Datenschutz / BfDI. 22. Cyber-Sicherheits-Tag 16. Mai 2018 Düsseldorf

Johannes Landvogt Technologischer Datenschutz / BfDI. 22. Cyber-Sicherheits-Tag 16. Mai 2018 Düsseldorf Johannes Landvogt Technologischer Datenschutz / BfDI 22. Cyber-Sicherheits-Tag 16. Mai 2018 Düsseldorf 1 Agenda Die DSGVO in Stichworten Die DSGVO und die IT-Sicherheit Hilfen zur Umsetzung (Auswahl) Verbreitete

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Die Datenschutzgrundverordnung

Die Datenschutzgrundverordnung Die Datenschutzgrundverordnung - Praxisnahe Informationen zu den neuen Anforderungen und neuen Pflichten Dr. Sonja Kreß Rechtsanwältin Dr. Thomas Weimann Fachanwalt für Informationstechnologierecht BRP

Mehr

Kurzüberblick und Zeitplan

Kurzüberblick und Zeitplan Home > Themen > Wirtschaftsrecht und Gewerberecht > Datenschutz > EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Kurzüberblick und Zeitplan Stand: 14.12.2017 Hinweis: Die

Mehr

DATENSCHUTZHINWEISE nach DS-GVO

DATENSCHUTZHINWEISE nach DS-GVO DATENSCHUTZHINWEISE nach DS-GVO Mit diesem Hinweis möchten wir Sie über die Verarbeitung Ihrer personenbezogenen Daten durch die Nibelungen-Wohnbau-GmbH sowie über die Ihnen nach der neuen EU-Datenschutz-Grundverordnung

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Keine Angst vor der DSGVO!

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Keine Angst vor der DSGVO! Kurzinformation DIE DATENSCHUTZ- GRUNDVERORDNUNG Keine Angst vor der! Prof. KommR Hans-Jürgen Pollirer Oberwart, 20. November 2017 Eisenstadt, 2 November 2017 Datenschutzgrundverordnung () Ziel Einheitliches

Mehr

DIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN?

DIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN? DIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN? Zeitplan der DSGVO 25. Mai 2016: Inkrafttreten der EU-DSGVO Ablauf der 2-jährigen Übergangsfrist am 24. Mai 2018

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Datenschutz Grundverordnung (EU DSGVO) Nicht amtliche Gliederung

Datenschutz Grundverordnung (EU DSGVO) Nicht amtliche Gliederung Datenschutz Grundverordnung (EU DSGVO) Nicht amtliche Gliederung Kapitel I Allgemeine Bestimmungen Artikel 01 Gegenstand und Ziele Artikel 02 Sachlicher Anwendungsbereich Artikel 03 Räumlicher Anwendungsbereich

Mehr

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung

Mehr

Die neue Datenschutzgrundverordnung Folgen für den Einkauf

Die neue Datenschutzgrundverordnung Folgen für den Einkauf Die neue Datenschutzgrverordnung Folgen für den Einkauf Dr. Matthias Lachenmann Rechtsanwalt / Datenschutzbeauftragter (UDISzert) 1. Vorgeschichte EU-DATENSCHUTZGRUNDVERORDNUNG: VORGESCHICHTE UND AUSWIRKUNGEN

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

SIE MÖCHTEN WISSEN, WAS UNTERNEHMEN ERFOLGREICH MACHT? UNMITTELBAR ERLEBEN, WAS IHR KÖNNEN BEWIRKT? MIT UNTERNEHMERN AN EINEM TISCH SITZEN?

SIE MÖCHTEN WISSEN, WAS UNTERNEHMEN ERFOLGREICH MACHT? UNMITTELBAR ERLEBEN, WAS IHR KÖNNEN BEWIRKT? MIT UNTERNEHMERN AN EINEM TISCH SITZEN? SIE MÖCHTEN WISSEN, WAS UNTERNEHMEN ERFOLGREICH MACHT? UNMITTELBAR ERLEBEN, WAS IHR KÖNNEN BEWIRKT? MIT UNTERNEHMERN AN EINEM TISCH SITZEN? EBNER STOLZ ALS ARBEITGEBER Gemeinsam mit Ihnen bringt Ebner

Mehr

Datenschutz aus Europa geänderte Spielregeln für besseren Datenschutz, Rechte der Betroffenen, Pflichten der Verarbeiter

Datenschutz aus Europa geänderte Spielregeln für besseren Datenschutz, Rechte der Betroffenen, Pflichten der Verarbeiter geänderte Spielregeln für besseren Datenschutz, Rechte der Betroffenen, Pflichten der Verarbeiter Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Computermuseum, Kiel, 14.03.2018

Mehr

Neues Datenschutzrecht umsetzen Stichtag

Neues Datenschutzrecht umsetzen Stichtag Neues Datenschutzrecht umsetzen Stichtag 25.05.2018 Rechtsanwalt Arnt Kotulla Vortrag am 22.03.2018 IHK für das östliche Mecklenburg-Vorpommern Neubrandenburg Was ist Datenschutz? Schutz den Menschen Meinungsfreiheit

Mehr

Datenschutz. Die DSGVO und was sie von uns will

Datenschutz. Die DSGVO und was sie von uns will Datenschutz Die DSGVO und was sie von uns will Vorstellung Selbständiger Rechtsanwalt seit dem Jahr 2010 Tätig im Bereich Urheber- und Medienrecht, gewerblicher Rechtsschutz und vor allem auch Datenschutz

Mehr

Art. 1 DSGVO Gegenstand und Ziele 1. Erwägungsgründe 17. Art. 2 DSGVO Sachlicher Anwendungsbereich 6

Art. 1 DSGVO Gegenstand und Ziele 1. Erwägungsgründe 17. Art. 2 DSGVO Sachlicher Anwendungsbereich 6 Inhaltsverzeichnis KAPITEL 1 ALLGEMEINE BESTIMMUNGEN Art. 1 DSGVO Gegenstand und Ziele 1 Erwägungsgründe 1 Art. 2 DSGVO Sachlicher Anwendungsbereich 6 Erwägungsgründe 6 Paragraphen BDSG Neu 11 Begründungen

Mehr

INFORMATIONSBLATT DATENSCHUTZ. EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016

INFORMATIONSBLATT DATENSCHUTZ. EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016 INFORMATIONSBLATT DATENSCHUTZ EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016 Die Datenschutz-Grundverordnung (in der Folge EU-Verordnung ) tritt am 25. Mai 2018 in allen EU-Mitgliedstaaten unmittelbar in

Mehr

EU-Datenschutz-GVO - Was kommt da auf uns zu?

EU-Datenschutz-GVO - Was kommt da auf uns zu? EU-Datenschutz-GVO - Was kommt da auf uns zu? Seite 1 / EU-DSGVO 1-2017 Datenschutz Ihr Ansprechpartner: Externer Datenschutzberater aktives Mitglied im Bundesverband der Datenschutzbeauftragten Deutschlands

Mehr

Herr Andreas Fischer

Herr Andreas Fischer Fa hkundena hweis Bestätigung für die erfolgreiche Teilnahme am 1. Teil der Online-Ausbildungsreihe Der etrie li he und externe Datens hutz eauftragte (EU-DSGVO) Überblick Gesetze mit Bezug zum Datenschutz

Mehr

Dokumentationspflichten im neuen Datenschutzrecht

Dokumentationspflichten im neuen Datenschutzrecht Dokumentationspflichten im neuen Datenschutzrecht Boris Reibach, LL.M. Zentrum Recht der Informationsgesellschaft, Universität Oldenburg Augsburg, 23. Oktober 2017 Agenda Neues Recht Alles dreht sich um

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das

Mehr

Datenschutzgesetz (DSG) und EU Datenschutz Grundverordnung (EU- DSGVO)

Datenschutzgesetz (DSG) und EU Datenschutz Grundverordnung (EU- DSGVO) Datenschutzgesetz (DSG) und EU Datenschutz Grundverordnung (EU- DSGVO) Dozenten Dipl.-Ing. Martin Lenz, Digitalisierungsexperte Sandra Manianchira, Wirtschaftsakademie Wien 100 offene Lernfragen zur Stoffreflexion

Mehr

Creditreform Compliance Services GmbH. Unsere Leistungen im Datenschutz.

Creditreform Compliance Services GmbH. Unsere Leistungen im Datenschutz. Creditreform Compliance Services GmbH Unsere Leistungen im Datenschutz www.creditreform-compliance.de Wie fit ist Ihr Unternehmen im Datenschutz? Haben Sie einen Datenschutzbeauftragten? Kennen Sie schon

Mehr

Operative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag

Operative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag Operative Umsetzung des Datenschutzes nach EU-DSGVO Rheinischer Unternehmertag Stefan Buchholz, Director Cyber Risk 09.11.2017 Abgrenzung von Datenschutz und Informationssicherheit Datenschutz Informationssicherheit

Mehr

Datenschutzinformation für Betroffene

Datenschutzinformation für Betroffene Datenschutzinformation für Betroffene KPMG IT Service GmbH Stand: Mai 2018 NUR FÜR DEN INTERNEN GEBRAUCH 2016 KPMG AG Wirts chaft sprüfungsgesellscha ft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen,

Mehr

EU-Datenschutz- Grundverordnung

EU-Datenschutz- Grundverordnung EU-Datenschutz- Grundverordnung Noch viel Zeit? Axel Vogelsang Datenschutzbeauftragter & IT-Consultant Umfrage Bitkom (September 2016) Befragte: 509 Datenschutzverantwortliche 47% 8% 12% EU-DSGVO 32% die

Mehr

Das neue Recht zum Datenschutz Die wichtigsten Fakten kurz gefasst*

Das neue Recht zum Datenschutz Die wichtigsten Fakten kurz gefasst* Das neue Recht zum Datenschutz Die wichtigsten Fakten kurz gefasst* Nach langen Verhandlungen erfolgte im Dezember 2015 die europäische Einigung auf eine EU-Datenschutz-Grundverordnung (EU-DSGVO) Die DSGVO

Mehr

Datenschutz-Richtlinie der SenVital

Datenschutz-Richtlinie der SenVital Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei

Mehr

Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz

Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz Rechtsanwalt Nils Volmer Freitag, 20. April 2018 Agenda 1 Datenschutz & DS-GVO - Einführung und Überblick - Grundsätze der DS-GVO

Mehr

Wir machen Sie fit. in Sachen Datenschutz.

Wir machen Sie fit. in Sachen Datenschutz. Wir machen Sie fit in Sachen Datenschutz. Mit der richtigen Vorbereitung ist Datenschutz kein Hindernis. Am 25. Mai 2018 tritt die Europäische Datenschutzgrund verordnung, kurz DSGVO, in Kraft. Sie löst

Mehr

Unternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein

Unternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Unternehmertag Digitale Woche Kiel Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Vorstellung Bruce Schneier Überwachung ist das Geschäftsmodell

Mehr

Countdown zur EU-Datenschutz-Grundverordnung: Best Practices aus zahlreichen Umsetzungsprojekten

Countdown zur EU-Datenschutz-Grundverordnung: Best Practices aus zahlreichen Umsetzungsprojekten Berlin Düsseldorf Frankfurt/Main Hamburg München 0 Countdown zur EU-Datenschutz-Grundverordnung: Best Practices aus zahlreichen Umsetzungsprojekten Marc Pussar Rechtsanwalt, SKW Schwarz Rechtsanwälte Congress@it-sa,

Mehr

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments

Mehr

Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG

Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG 27. Juni 2017 ISSS Zürcher Tagung 2017 mag. iur. Maria Winkler IT & Law Consulting GmbH ISSS

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Benennung verpflichtend

Benennung verpflichtend DER BEAUFTRAGTE FÜR DEN DATENSCHUTZ IM UNTERNEHMEN (DS-GVO) Agenda Benennung des betrieblichen DSB Anforderungen an bdsb Stellung im Unternehmen Aufgaben des bdsb Intern vs. extern Benennung des betrieblichen

Mehr

EU-DatenschutzGrundverordnung. in der Praxis

EU-DatenschutzGrundverordnung. in der Praxis EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.

Mehr

in Recht, Technik, Prozessgestaltung und Kommunikation

in Recht, Technik, Prozessgestaltung und Kommunikation Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung

Mehr

EU-DATENSCHUTZ-GRUNDVERORDNUNG

EU-DATENSCHUTZ-GRUNDVERORDNUNG EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung

Mehr

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung 20. April 2017 Univ.-Prof. Dr. Dietmar Jahnel Dietmar.Jahnel@sbg.ac.at Datenschutz-Grundverordnung In Kraft seit 24. Mai 2016 Geltung

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Datenschutz und Cloud

Datenschutz und Cloud Datenschutz und Cloud Lokalsystemworkshop 20.09.2016 im hbz Michael Nelißen 20.09.2016 www.hbz-nrw.de nelissen@hbz-nrw.de 1 Urteil zu Safe Harbor EuGH Urteil (C-362/14) v. 6.10.15 Fall: Beschwerde eines

Mehr

EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER

EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER Die Experten der Wirtschaftskammern Österreichs haben für ihre Mitgliedsbetriebe nachstehendes Muster eines Datenverarbeitungsverzeichnisses nach Art 30 Abs.

Mehr

Datenschutzinformationen für Kunden und Interessenten der ML Gruppe

Datenschutzinformationen für Kunden und Interessenten der ML Gruppe Wir sichern Zukunft durch innovatives Bildungsmanagement Datenschutzinformationen für Kunden und Interessenten der ML Gruppe ML Gruppe Max-Planck-Straße 39 50858 Köln ML Gruppe Mit den nachfolgenden Erläuterungen

Mehr

Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.

Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken. Daten und Datenschutz: Pflicht UND Chance zur Neu-Positionierung Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.

Mehr